Un nuovo malware per il furto di informazioni chiamatoย MetaStealerย ha messo gli occhi su Apple macOS, diventando l’ultimo di una lista crescente di famiglie di stealer focalizzate sul sistema operativo dopoย MacStealerย ,ย Purelandย ,ย Atomic Stealerย eย Realstย .
MetaStealer viene fornito all’interno di file in formato immagine disco dannoso (ย .dmgย ).
Intermezzo promozionale ... continua la lettura dopo il box:
Usufruisci di uno sconto per fare un CONTROLLO DELLA REPUTAZIONE PERSONALE o AZIENDALE [ click qui ]
I nomi dei file โ come Termini di riferimento pubblicitari (presentazione MacOS).dmg e Brief_Presentation-Task_Overview-(SOW)-PlayersClub.dmg โ e l’inclusione di parole come โOfficial Brief Descriptionโ indicano che i venditori ambulanti di malware stanno orientandosi in particolare verso gli utenti macOS aziendali.
Alcune versioni di MetaStealer imitavano anche file o software Adobe:ย AdobeOfficialBriefDescription.dmgย eย Adobe Photoshop 2023 (con AI) installer.dmg
“Gli autori delle minacce stanno quindi prendendo di mira in modo proattivo le aziende macOS fingendosi clienti falsi per indurre socialmente le vittime a lanciare payload dannosi”, ha affermato il ricercatore di sicurezza di SentinelOne Phil Stokes in un’analisi di lunedรฌ.
In questi attacchi, MetaStealer viene distribuito sotto forma di pacchetti di applicazioni non autorizzate nel formato immagine disco (DMG), con obiettivi avvicinati tramite autori di minacce che si fingono potenziali clienti di progettazione per condividere un archivio ZIP protetto da password contenente il file DMG.
Altri casi hanno coinvolto malware mascherati da file Adobe o programmi di installazione di Adobe Photoshop.ย Le prove raccolte finora mostrano che gli artefatti MetaStealer hanno iniziato ad apparire in natura nel marzo 2023. Il campione piรน recente รจ stato caricato su VirusTotal il 27 agosto 2023.
“Questo specifico targeting degli utenti aziendali รจ alquanto insolito per il malware macOS, che si trova piรน comunemente distribuito tramite siti torrent o distributori sospetti di software di terze parti come versioni crackate di software aziendale, di produttivitร o altri software popolari”, ha affermato Stokes.
Il componente principale del payload รจ un eseguibile offuscato basato su Go dotato di funzionalitร per raccogliere dati dal portachiavi iCloud, password salvate e file dall’host compromesso.ย Tutti gli esempi osservati finora sono progettati per macchine macOS basate su Intel.
Intermezzo promozionale ... continua la lettura dopo il box:
Sono state osservate versioni selezionate del malware contenenti funzioni che probabilmente prendono di mira i servizi Telegram e Meta.
SentinelOne ha affermato di aver osservato alcune varianti di MetaStealer che impersonificavano TradingView, la stessa tattica adottataย da Atomic Stealerย nelle ultime settimane.
Ciรฒ solleva due possibilitร : dietro entrambe le famiglie di ladri potrebbero esserci gli stessi autori di malware e sono stati adottati da diversi autori di minacce a causa delle differenze nel meccanismo di distribuzione, oppure sono opera di gruppi di attori disparati.
“La comparsa di un altro infostealer per macOS quest’anno mostra che la tendenza a prendere di mira gli utenti Mac per i loro dati continua ad aumentare in popolaritร tra gli autori delle minacce”, ha affermato Stokes.
“Ciรฒ che rende MetaStealer degno di nota tra questa raccolta di malware recenti รจ il chiaro obiettivo degli utenti aziendali e l’obiettivo di esfiltrare preziosi portachiavi e altre informazioni da questi obiettivi. Tali dati di alto valore possono essere utilizzati per perseguire ulteriori attivitร criminali informatiche o prendere piede in una rete aziendale piรน ampia.”
Fonte : https://thehackernews.com/2023/09/beware-metastealer-malware-targets.html